Нужен плагин https://github.com/Safari-FIDO-U2F/Safari-FIDO-U2F
Показаны сообщения с ярлыком YubiKey. Показать все сообщения
Показаны сообщения с ярлыком YubiKey. Показать все сообщения
четверг, 17 июня 2021 г.
вторник, 25 мая 2021 г.
PIV+PKCS #11
В продолжение темы про Yubico и PIV
https://developers.yubico.com/PIV/Guides/Certificate_authority.html
https://developers.yubico.com/PIV/Guides/SSH_with_PIV_and_PKCS11.html
четверг, 29 апреля 2021 г.
Ubuntu: passwordless login with YubiKey 5
https://askubuntu.com/questions/1167691/passwordless-login-with-yubikey-5-nfc
Читать лучше целиком. И краткий пересказ
sudo apt install libpam-u2f
pamu2fcfg | sudo tee /etc/u2f_mappings
# По комментам, лучше писать
# pamu2fcfg -u USERNAME | tee /etc/u2f_mappings
# OR (from root only)
# pamu2fcfg -u USERNAME >> /etc/u2f_mappings
После этого обновляем pam.d/ конфиги, добавляя auth sufficient pam_u2f.so ко всем связанным сервисам: gdm-password lightdm sudo login
sudo -i
cd /etc/pam.d
echo 'auth sufficient pam_u2f.so authfile=/etc/u2f_mappings cue' > common-u2f
for f in gdm-password lightdm sudo login; do
mv $f $f~
awk '/@include common-auth/ {print "@include common-u2f"}; {print}' $f~ > $f
done
exit
Момент в том, что проверять ключ нужно ДО @include common-auth
При этом можно сделать нормальный 2FA, ожидая касания ключа ПОСЛЕ ввода пароля. Для этого строка чуть меняется (и ставится ПОСЛЕ @include common-auth):
auth required pam_u2f.so
Нужно понимать, что так без ключа войти не получится!
четверг, 22 апреля 2021 г.
yubikey+ubuntu
Подписаться на:
Сообщения (Atom)